3,503 matches
-
steganografia nu este la fel de sigură cum este criptarea prin chei, dar ea a fost folosită în multe acte criminale. Ea poate servi și la ascunderea existenței unui fișier pe hard disk pentru toți cei ce nu-i știu numele și parola. a)Înainte de includerea textului b)După includerea textului Figura 5.4.Imagini ale pământului de pe Apolo 17, diferite din punct de vedere al conținutului 5.3.6.2. Filigranareatc "5.3.6.2. Filigranarea" Un filigran este un model distinct
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pot modifica circuitele electronice, se pot adăuga mici „șmecherii” (circuite cu rol special, emițătoare, microfoane), se pot realiza derivații ale canalelor de comunicație, pot fi scurtcircuitate componentele cu rol de protecție, citirea pe ascuns a memoriei în care sunt păstrate parolele sistemului, scoaterea controlului existent pe terminale pentru depistarea pătrunderilor neautorizate. Echipamentele, în pofida reclamei făcute de producători, sunt predispuse la căderi, fie din cauza unor defecțiuni de fabricație, fie a instalării greșite, fie ca urmare a defectării în timpul transportului. Dar, cel mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau pe discuri de orice tip, iar cele din memoria principală, de asemenea, salvate, reinițializându-se sistemul numai în acest scop. Specialiștilor ce efectuează întreținerea nu trebuie să li se înlesnească accesul la datele speciale ale unității, în mod deosebit la parolele acesteia. Dacă sistemul este defect și măsurile de precauție enumerate nu mai pot fi luate, se recomandă ca specialiștii unității să fie alături de cei ce asigură întreținerea pentru a ști cu exactitate ce anume efectuează. În acest scop, ei chiar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
muncă trebuie să fie introduse pentru persoanele care părăsesc unitatea în astfel de condiții, un rol esențial revenind acordurilor dintre părți în regim postangajare a persoanei, îndeosebi raportul fostului angajat cu concurenții firmei. După recuperarea cheilor de acces urmează anularea parolelor de intrare în sistemele de prelucrare automată a datelor. În același timp, restul angajaților trebuie să fie anunțați că persoana respectivă nu mai are statutul de salariat al firmei, deci relațiile lor de serviciu sunt anulate. Se recomandă chiar efectuarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
din afara unității asupra modului cum trebuie să procedeze. 5. Acțiuni hotărâte. Dacă asupra unei persoane sunt unele dubii privind securitatea, nu trebuie lăsat timpul să-și spună cuvântul, încercând să ne convingem de realitatea bănuielilor, ci trebuie acționat dintr-o dată. Parolele de acces ale persoanelor autorizate pot fi retrase de responsabilul cu securitatea sistemului fără să-i anunțe în prealabil pe cei deposedați, bineînțeles, dacă există motive de bănuială asupra loialității. 6. Tratamentul loial în sens descendent și ascendent (pe bază
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
să aibă și ele profilul lor. De fiecare dată când un utilizator intră în contact cu calculatorul de la un terminal conversațional sau printr-un lot de lucrări, operațiunea de certificare a identității se impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aibă și ele profilul lor. De fiecare dată când un utilizator intră în contact cu calculatorul de la un terminal conversațional sau printr-un lot de lucrări, operațiunea de certificare a identității se impune cu acuitate. Informația necesară identificării este parola. Parolele sunt folosite pentru a permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
permite accesul în sistemele de calcul, la fișierele și bazele de date ale acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acestuia. N-ar fi exclus ca ele să fie folosite în viitor și pentru accesarea înregistrărilor sau câmpurilor acestora, cu condiția de a fi eficiente și ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ieftine. Parolele trebuie să fie asociate cu utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de identificare. Trebuie instituite criterii de condiționare a accesului local sau de la distanță, precum și a celui intern (memorie primară, memorie virtuală, memorie secundară și suporturi externe). De
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii, proiectele și categoriile de informații. Despre parole s-a vorbit mai pe larg într-un capitol anterior. În general, nu trebuie să se permită accesul în sistem până când nu se verifică dacă parola face parte dintr-o listă de parole sau se certifică un alt element de identificare. Trebuie instituite criterii de condiționare a accesului local sau de la distanță, precum și a celui intern (memorie primară, memorie virtuală, memorie secundară și suporturi externe). De o importanță deosebită, după ce s-a autorizat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ale sistemului; 10. tentativa eșuată de introducere a unui nivel mai mare al stării de exploatare privilegiată. În plus, responsabilul cu securitatea trebuie să încurajeze sistemul de întindere a curselor pentru eventualii intruși, ceea ce ar însemna state de plată false, parole false și altele care să-i tenteze pe atacatori. În același timp, din partea sistemului vor fi extrase cât mai variate tentative de înșelare a sistemului de securitate, apelându-se la echipe speciale, numite „echipe de tigri”. Oricum și acestea vor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
utilizatorii vor fi grupați pe tipuri, știindu-se cam câți aparțin fiecărui tip, iar violarea sistemului va fi urmărită prin numărul și tipul lor, precum și atacurile la securitate pe fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului va fi urmărită prin numărul și tipul lor, precum și atacurile la securitate pe fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fiecare utilizator. Este de reținut faptul că, dacă numărul atacurilor prin parole din cursul unei zile a sporit, cauza o poate constitui schimbarea la termen a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar acum numărul lor este mult mai mare, s-ar putea trage concluzia că intrușii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a parolelor, când, firește, mai multe tentative de deschidere a sesiunii de lucru cu vechile parole vor fi sortite eșecului. Și în acest caz, dacă se știe cam cât de multe erori s-au înregistrat în perioadele anterioare după schimbarea parolelor, iar acum numărul lor este mult mai mare, s-ar putea trage concluzia că intrușii consideră că acesta ar fi momentul propice să încerce vigilența sistemului. Profilurile lucrărilor vor fi consemnate într-un registru special, în care se vor înregistra
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a gradului de utilizare a sistemului, îndeosebi după program sau în regimul normal de lucru, de către utilizatori sporadici sau de la terminale inactive o lungă perioadă de timp; 8. tentative de accesare sau solicitare a înregistrărilor, fișierelor-capcană sau de folosire a parolelor expirate; 9. pierderea sau folosirea neautorizată a identificatorilor utilizatorilor, a sistemului de control al accesului sau a elementelor de recunoaștere de către sistem; 10. plângeri repetate ale beneficiarilor referitoare la încărcarea nejustificată a facturilor de plată a serviciilor de prelucrare automată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la fiecare element patrimonial. Coordonatorul securității sistemului trebuie să-și țină la zi evidența privind: • lista persoanelor ce dețin permise de intrare, legitimații sau ecusoane speciale; • listele de control al cheilor, cartelelor și altor elemente de acces în unitate; • lista parolelor, cifrurilor de intrare, codurilor secrete și a cunoscătorilor acestora; • numele uzual, de lucru, al echipamentelor sistemului; • numele unice ale fișierelor și ale persoanelor care le pot accesa și modifica; • numele unice ale programelor și ale persoanelor care le pot lansa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un utilizator a oferit un identificator sistemului, acesta va verifica dacă utilizatorul corespunde identificatorului respectiv. O astfel de acțiune este realizată printr-un mecanism de autentificare, după cum va fi descris în continuare. Deoarece mecanismul cel mai practicat este cel al parolelor, acestuia i se va aloca un paragraf special. De asemenea, sunt tratate separat controlul accesului în sistem și autentificarea. Prin documentul de față nu se tratează problemele referitoare la rețele. Cerințele pe linia autentificării sistemelor cu utilizatori multipli sunt: 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cel puțin un mecanism de autentificare de clasa a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a II-a (conform Draft International Standard - DIS - 10181-2) care poate fi folosit la discreția clientului. Softul de rețea va fi capabil să dezactiveze sau să configureze sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemul din afară. Cerințe privind parolele. Cu toate că sistemele nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu sunt obligate să folosească parolele ca mecanism de autentificare, majoritatea lor, totuși, le întrebuințează. Tocmai din această cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cauză se poate vorbi despre criteriile ce stau la baza unui bun management al parolelor, aplicabile doar sistemelor care efectuează autentificare prin parole, nu și prin alte metode: 1. sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemul nu va oferi posibilitatea vreunui mecanism prin care o singură parolă introdusă să fie folosită în mod explicit de mai mulți identificatori de utilizatori. Sistemul nu va oferi vreun mijloc prin care să se permită folosirea în comun a parolelor de către utilizatori multipli (C); 2. sistemul nu va permite unui utilizator să aleagă o parolă ce este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]